- CNNVD編號:未知
- 危害等級: 高危
- CVE編號:CVE-2020-26258、CVE-2020-26259
- 漏洞類型: 反序列化
- 威脅類型:未知
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時間:2020-12-15
- 更新時間:2021-01-14
漏洞簡介
1、XStream 組件介紹
XStream是Java類庫,用來將對象序列化成XML(JSON)或反序列化為對象。XStream在運行時使用Java反射機制對要進行序列化的對象樹的結(jié)構(gòu)進行探索,并不需要對對象作出修改。XStream可以序列化內(nèi)部字段,包括私private和final字段,并且支持非公開類以及內(nèi)部類。在缺省情況下,XStream不需要配置映射關(guān)系,對象和字段將映射為同名XML元素。但是當(dāng)對象和字段名與XML中的元素名不同時,XStream支持指定別名。XStream支持以方法調(diào)用的方式,或是Java標(biāo)注的方式指定別名。XStream在進行數(shù)據(jù)類型轉(zhuǎn)換時,使用系統(tǒng)缺省的類型轉(zhuǎn)換器。同時,也支持用戶自定義的類型轉(zhuǎn)換器。
2、漏洞描述
XStream官方在2020年12月份發(fā)布的最新安全補丁中披露,存在一個反序列化漏洞。XStream處理的流包含類型信息,用來重新創(chuàng)建以前寫入的對象,因此可以基于這些類型信息創(chuàng)建新的實例。攻擊者可以操縱處理后的輸入流并替換成注入對象,從而刪除服務(wù)器端的指定文件(CVE-2020-26259)。運行XStream的服務(wù)在處理反序列化數(shù)據(jù)時,攻擊者構(gòu)造特定的 XML/JSON 請求,可以造成服務(wù)端請求偽造(CVE-2020-26258)。
3、漏洞復(fù)現(xiàn)
搭建XStream 1.4.14環(huán)境,成功復(fù)現(xiàn)漏洞如下:
任意文件刪除CVE-2020-26259
服務(wù)端請求偽造CVE-2020-26258
漏洞公示
參考網(wǎng)站
受影響實體
目前受影響的XStream版本:
XStream <= 1.4.14
補丁
1、臨時修復(fù)建議
對于使用1.4.14版本的用戶,在聲明XStream對象之后,可以額外添加下面兩行代碼:
xstream.denyTypes(new String[]{ "jdk.nashorn.internal.objects.NativeString" });
xstream.denyTypesByRegExp(new String[]{ ".*\\.ReadAllStream\\$FileStream" });
對于使用1.4.13版本的用戶,在聲明XStream對象之后,可以額外添加下面三行代碼:
xstream.denyTypes(new String[]{ "javax.imageio.ImageIO$ContainsFilter", "jdk.nashorn.internal.objects.NativeString" });
xstream.denyTypes(new Class[]{ java.lang.ProcessBuilder.class });
xstream.denyTypesByRegExp(new String[]{ ".*\\.ReadAllStream\\$FileStream" });
對于使用1.4.7-1.4.12版本的用戶,在聲明XStream對象之后,可以額外添加下面三行代碼:
xstream.denyTypes(new String[]{ "javax.imageio.ImageIO$ContainsFilter", "jdk.nashorn.internal.objects.NativeString" });
xstream.denyTypes(new Class[]{ java.lang.ProcessBuilder.class, java.beans.EventHandler.class, java.lang.ProcessBuilder.class, java.lang.Void.class, void.class });
xstream.denyTypesByRegExp(new String[]{ ".*\\$LazyIterator", "javax\\.crypto\\..*", ".*\\.ReadAllStream\\$FileStream" });
對于使用1.4.6及以下版本的用戶,在聲明XStream對象之后,可以額外添加如下代碼:
xstream.registerConverter(new Converter() {
public boolean canConvert(Class type) {
return type != null && (type == java.beans.EventHandler.class || type == java.lang.ProcessBuilder.class
|| type.getName().equals("javax.imageio.ImageIO$ContainsFilter") || type.getName().equals("jdk.nashorn.internal.objects.NativeString")
|| type == java.lang.Void.class || void.class || Proxy.isProxy(type)
|| type.getName().startsWith("javax.crypto.") || type.getName().endsWith("$LazyIterator") || type.getName().endsWith(".ReadAllStream$FileStream"));
}
public Object unmarshal(HierarchicalStreamReader reader, UnmarshallingContext context) {
throw new ConversionException("Unsupported type due to security reasons.");
}
public void marshal(Object source, HierarchicalStreamWriter writer, MarshallingContext context) {
throw new ConversionException("Unsupported type due to security reasons.");
}
}, XStream.PRIORITY_LOW);
2 、官方解決方案
目前廠商已發(fā)布升級補丁修復(fù)漏洞,請受影響用戶及時更新官方補丁。官方鏈接如下:
https://x-stream.github.io/download.html
3、深信服解決方案
【深信服下一代防火墻】可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶更新至最新的安全防護規(guī)則,可輕松抵御此高危風(fēng)險。
【深信服云盾】已第一時間從云端自動更新防護規(guī)則,云盾用戶無需操作,即可輕松、快速防御此高危風(fēng)險。
【深信服安全感知平臺】可檢測利用該漏洞的攻擊,實時告警,并可聯(lián)動【深信服下一代防火墻等產(chǎn)品】實現(xiàn)對攻擊者ip的封堵。
【深信服安全運營服務(wù)】深信服云端安全專家提供7*24小時持續(xù)的安全運營服務(wù)。對存在漏洞的用戶,檢查并更新了客戶防護設(shè)備的策略,確??蛻舴雷o設(shè)備可以防御此漏洞風(fēng)險。